Lo que podemos aprender de Hacking Team sobre nuestra seguridad online

Tras el caso Hacking Team, hay varias lecciones que podemos aprender sobre seguridad en Internet y con nuestros dispositivos.

Lo que podemos aprender de Hacking Team sobre nuestra seguridad online

11-07-2015 13:15 hs.

Hace justo un año, por estas fechas, los inmortales Monty Python cantaron por última vez su always look on the bright side of life. Ese mismo mensaje se puede aplicar a cualquier elemento de la propia vida, por desagradable que parezca. Estos días, también al caso Hacking Team. Este caso nos puede dejar algunas lecciones sobre seguridad de nuestros dispositivos y nuestra presencia en la red. Si todavía crees que por ser un navegante anónimo estás fuera del radar, estás muy equivocado:

Todo el tráfico colombiano era interceptado por Hacking Team
Ningún país del mundo gastó tanto como México en Hacking Team
La SEGOB contrató a Hacking Team para espiar smartphones en remoto
Todos estos países hispanoamericanos contrataron a Hacking Team
Y sólo son cuatro ejemplos. Ya que Hacking Team ha sido utilizado por gobiernos (también de la lista negra) durante los últimos años, al menos que sirva para mejorar nuestra seguridad en adelante.
En el modus operandi de Hacking Team vimos algunos procedimientos básicos y puertas de entrada a terminales y ordenadores. Ahora, con el buscador de WikiLeaks hemos podido ahondar un poco más en el asunto.

En el caso español en concreto, en este mail filtrado podemos ver cómo la Policía Nacional pedía a Hacking Team formas de espiar remotamente varios tipos de dispositivos, así como la solución propuesta y probada con éxito al primer intento.

En el caso de dispositivos móviles, las vulnerabilidades siempre llegaban en dispositivos con permisos root activados (Android) y el jailbreak realizado (iOS). Con dispositivos que no habían sufrido estas acciones era bastante más complicado, puesto que para espiarlos hacía falta obtener acceso físico al dispositivo en primer lugar. Luego el servidor de las RCS (Remote Control System) establecía una conexión única vía SSH y a partir de ahí iba recopilando toda la información "necesaria": comunicaciones de voz y texto, datos móviles, geoposicionamiento, etc.

¿Merece la pena dejar al aire la seguridad de tu dispositivo? Con el jailbreak tienes acceso a una personalización completa del iPhone o iPad, incluso a contenido ilegal. ¿Compensan unas tardes de cacharreo a cambio de destruir la seguridad del iPhone? Realmente no.

¿Permisos root? Vigila bien tu terminal. Los permisos root vienen a ser el equivalente al jailbreak, en Android. Acceso total a cualquier rincón del dispositivo. Esto implica una responsabilidad que mal empleada se convierte en un peligro:

No confíes ciegamente en redes WiFi abiertas. Uno de los métodos del RCS era a través de redes WiFi públicas. Tentadoras, pero capaces de extraer buena parte de nuestra información por el mero hecho de subir un par de fotos a Instagram, las cuales en realidad podían esperar.

Deja de instalar software de más. Y controla el ya instalado. Actualmente el uso de troyanos por parte de las autoridades gubernamentales está prohibido, pero como informa El Español, en breve será legal su uso.

La ingeniería social es clave. En muchas ocasiones, las infecciones llegan a través de correos electrónicos o enlaces que llegan a través de mensajes de Facebook de gente desconocida.

Mantén actualizado siempre tu sistema operativo. No importa cuál sea. Cada actualización incluye pequeños parches a agujeros de seguridad encontrados. Estar desfasado implica estar más expuesto.

Hay más consejos sobre seguridad en Internet que puedes aplicar, como usar generadores / gestores de contraseñas en lugar de palabras o combinaciones sencillas de recordar. Always look on the bright side of life.

Más noticias en Ciencia / Tecnología

publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad

26-01-2017 07:45 hs.. Claves y herramientas del neurocoachig para tu negocio

17-01-2017 08:04 hs.. Diputada y su proyecto de ley: el Banco Nación financiaría paneles solares en los hogares

10-01-2017 07:38 hs.. Provincias se reúnen con Aranguren para avanzar en un Acuerdo Federal Energético

03-01-2017 10:45 hs.. La negociación entre privados y el Gobierno: buscan lanzar vehículos eléctricos en 2017

25-12-2016 13:07 hs.. Gustavo Gil: “Habría que definir una ventaja competitiva para producir en Argentina”

21-12-2016 08:24 hs.. Dos parques solares y uno eólico de YPF ingresan al mercado eléctrico mayorista

14-12-2016 12:56 hs.. Los desafíos del Gobierno para el sector energético según la visión de los privados

06-12-2016 06:28 hs.. WhatsApp dejará de funcionar en algunos modelos de teléfonos celulares a partir de enero, ¿en cuáles?

06-12-2016 05:47 hs.. Nación achica un 60 % el presupuesto

08-11-2016 08:04 hs.. Neurociencias en el aula: una nueva forma de mejorar el aprendizaje

30-10-2016 11:01 hs.. “INTERNET DE LAS COSAS”, LA NUEVA ERA

27-10-2016 16:08 hs.. Premian a científicos argentinos por su proyecto para desarrollar el mercado de los vehículos eléctricos en Buenos Aires

15-10-2016 12:03 hs.. Si de verdad quieres energías renovables, deja de construir molinos y huertos solares

11-10-2016 08:15 hs.. Slimbook Katana, análisis: un Ultrabook con Linux fabricado en España es posible

10-10-2016 11:53 hs.. Cómo los bancos se están armando en el mundo digital para una guerra que todo el mundo cree que van a perder

publicidad
publicidad
publicidad
publicidad
publicidad
publicidad
publicidad